البرمجيات الخبيثةيشير مصطلح "البرامج الضارة" إلى أي برنامج أو تعليمات برمجية أو برنامج كمبيوتر مصمم عمدًا لإحداث ضرر لنظام الكمبيوتر أو مستخدميه. تقريبا كل الحديثة هجوم إلكتروني يتضمن نوعًا من البرامج الضارة. يمكن أن تتراوح هذه البرامج الضارة في خطورتها بين شديدة التدمير ومكلفة (الفدية) إلى مجرد (برامج إعلانية) مزعجة ولكنها غير ضارة.
كل عام، هناك مليارات من هجمات البرامج الضارة على الشركات والأفراد. يمكن أن تصيب البرامج الضارة أي نوع من الأجهزة أو أنظمة التشغيل بما في ذلك Windows وMac وiPhone وAndroid.
يقوم مجرمو الإنترنت بتطوير واستخدام البرامج الضارة من أجل:
- احتجاز الأجهزة أو البيانات أو شبكات المؤسسات كرهينة مقابل مبالغ كبيرة من المال
- الوصول غير المصرح به إلى البيانات الحساسة أو الأصول الرقمية
- سرقة بيانات اعتماد تسجيل الدخول، وأرقام بطاقات الائتمان، والملكية الفكرية، معلومات التعرف الشخصية (PII) أو غيرها من المعلومات القيمة
- تعطيل الأنظمة الحيوية التي تعتمد عليها الشركات والهيئات الحكومية
على الرغم من أن الكلمات غالبًا ما تستخدم بالتبادل، إلا أن جميع أنواع البرامج الضارة ليست بالضرورة فيروسات. البرامج الضارة هي مصطلح شامل يصف أنواعًا عديدة من التهديدات مثل:
الفيروسات: يتم تعريف فيروس الكمبيوتر على أنه برنامج ضار لا يمكن تكراره دون تفاعل بشري، إما من خلال النقر على رابط، أو تنزيل مرفق، أو تشغيل تطبيق معين، أو العديد من الإجراءات الأخرى.
الديدان: وهي في الأساس فيروسات ذاتية التكاثر، ولا تحتاج إلى تفاعل بشري لتنتشر، حيث تحفر نفقًا عميقًا في أنظمة الكمبيوتر المختلفة وتتنقل بين الأجهزة.
بوت نت: شبكة من أجهزة الكمبيوتر المصابة تحت سيطرة مهاجم واحد يُعرف باسم "bot-herder" تعمل معًا في انسجام تام.
الفدية: أحد أخطر أنواع البرامج الضارة، حيث تسيطر هجمات برامج الفدية على أنظمة الكمبيوتر المهمة أو البيانات الحساسة، مما يؤدي إلى منع المستخدمين من الدخول ويتطلب فدية باهظة بالعملات المشفرة مثل Bitcoin مقابل استعادة الوصول. لا تزال برامج الفدية واحدة من أخطر أنواع التهديدات السيبرانية اليوم.
برامج الفدية المتعددة الابتزاز: كما لو أن هجمات برامج الفدية لا تشكل تهديدًا كافيًا، تضيف برامج الفدية متعددة الابتزاز طبقات إضافية إما للتسبب في مزيد من الضرر أو زيادة الضغط على الضحايا لإجبارهم على الاستسلام. في حالة هجمات برامج الفدية ذات الابتزاز المزدوج، يتم استخدام البرامج الضارة ليس فقط لتشفير بيانات الضحية ولكن أيضًا لاستخراج الملفات الحساسة، مثل معلومات العميل، والتي يهدد المهاجمون بعد ذلك بنشرها علنًا. وتذهب هجمات الابتزاز الثلاثي إلى أبعد من ذلك، حيث تتضمن تهديدات بتعطيل الأنظمة المهمة أو توسيع نطاق الهجوم المدمر ليشمل عملاء الضحية أو جهات اتصاله.
فيروسات الماكرو: وحدات الماكرو هي سلسلة أوامر مدمجة عادةً في تطبيقات أكبر لأتمتة المهام البسيطة بسرعة. تستفيد فيروسات الماكرو من وحدات الماكرو البرمجية عن طريق تضمين البرامج الضارة في ملفات التطبيق التي سيتم تنفيذها عند فتح البرنامج المقابل من قبل المستخدم.
حصان طروادة: تم تسمية أحصنة طروادة على اسم حصان طروادة الشهير، حيث تتنكر في شكل برامج مفيدة أو تختبئ داخل برامج شرعية لخداع المستخدمين لتثبيتها.
برامج التجسس: من الشائع في التجسس الرقمي أن تختبئ برامج التجسس داخل نظام مصاب لجمع معلومات حساسة سرًا وإعادة إرسالها إلى المهاجم.
ادواري: تعتبر برامج الإعلانات المتسللة غير ضارة في الغالب، وعادةً ما يتم العثور عليها مجمعة مع البرامج المجانية والرسائل غير المرغوب فيها للمستخدمين التي تحتوي على نوافذ منبثقة غير مرغوب فيها أو إعلانات أخرى. ومع ذلك، قد تقوم بعض برامج الإعلانات المتسللة بجمع البيانات الشخصية أو إعادة توجيه متصفحات الويب إلى مواقع الويب الضارة.
الجذور الخفية: نوع من حزم البرامج الضارة التي تتيح للمتسللين الحصول على امتيازات الوصول على مستوى المسؤول إلى نظام تشغيل الكمبيوتر أو الأصول الأخرى.
معالم في البرامج الضارة
نظرًا للحجم الهائل والتنوع، سيكون السجل الكامل للبرامج الضارة طويلًا جدًا. بدلاً من ذلك، إليك نظرة على بعض اللحظات السيئة السمعة في تطور البرامج الضارة.
1966: البرمجيات الخبيثة النظرية
عندما تم بناء أولى أجهزة الكمبيوتر الحديثة، كان عالم الرياضيات الرائد والمساهم في مشروع مانهاتن جون فون نيومان يطور مفهوم البرنامج الذي يمكنه إعادة إنتاج نفسه ونشره عبر النظام. نُشرت أعماله بعد وفاته عام 1966، نظرية الاستنساخ الذاتي للأتمتة، بمثابة الأساس النظري لفيروسات الكمبيوتر.
1971: الدودة الزاحفة
بعد خمس سنوات فقط من نشر العمل النظري لجون فون نيومان، أنشأ مبرمج اسمه بوب توماس برنامجًا تجريبيًا يسمى Creeper، مصممًا للتنقل بين أجهزة كمبيوتر مختلفة على سطح المكتب. ARPANET، مقدمة للإنترنت الحديث. قام زميله راي توملينسون، الذي يعتبر مخترع البريد الإلكتروني، بتعديل برنامج Creeper ليس فقط للتنقل بين أجهزة الكمبيوتر، ولكن أيضًا لنسخ نفسه من جهاز إلى آخر. وهكذا ولدت أول دودة كمبيوتر.
على الرغم من أن Creeper هو أول مثال معروف للدودة، إلا أنه في الواقع ليس برنامجًا ضارًا. كدليل على المفهوم، لم يتم إنشاء Creeper بنية خبيثة ولم يلحق الضرر أو تعطيل الأنظمة التي أصابها، وبدلاً من ذلك عرض فقط الرسالة الغريبة: "أنا الزاحف: أمسك بي إذا استطعت". في مواجهة التحدي الخاص به، أنشأ توملينسون أيضًا في العام التالي Reaper، وهو أول برنامج مضاد للفيروسات مصمم لحذف Creeper من خلال التحرك بالمثل عبر ARPANET.
1982: فيروس إلك كلونر
تم تطوير برنامج Elk Cloner بواسطة Rich Skrenta عندما كان عمره 15 عامًا فقط، وكان المقصود منه أن يكون مزحة عملية. بصفته عضوًا في نادي الكمبيوتر بالمدرسة الثانوية، كان سكرانتا معروفًا بين أصدقائه بتغيير الألعاب والبرامج الأخرى المشتركة بين أعضاء النادي - لدرجة أن العديد من الأعضاء يرفضون قبول قرص من المخادع المعروف.
وفي محاولة لتغيير برامج الأقراص التي لم يتمكن من الوصول إليها مباشرة، اخترع سكرانتا أول فيروس معروف لأجهزة كمبيوتر أبل. ما نطلق عليه الآن فيروس قطاع التمهيد، ينتشر Elk Cloner عن طريق إصابة نظام التشغيل Apple DOS 3.3 وبمجرد نقله من قرص مرن مصاب، فإنه ينسخ نفسه إلى ذاكرة الكمبيوتر. عندما يتم إدخال قرص غير مصاب لاحقًا في الكمبيوتر، يقوم Elk Cloner بنسخ نفسه إلى هذا القرص، وينتشر بسرعة بين معظم أصدقاء Skranta. على الرغم من أن برنامج Elk Cloner خبيث بشكل متعمد، إلا أنه قد يقوم عن غير قصد بالكتابة على بعض الأقراص المرنة ومسحها. كما تضمنت رسالة شعرية جاء فيها:
مستنسخ الأيائل:
البرنامج ذو الشخصية
وسوف تحصل على كافة الأقراص الخاصة بك
سوف يتسلل إلى رقائقك
نعم إنه شبيه!
سوف تلتصق بك مثل الغراء
سيتم تعديل ذاكرة الوصول العشوائي أيضًا
أرسل في المستنسخ!
1986: فيروس الدماغ
في حين أن الدودة الزاحفة كانت قادرة على التحرك عبر أجهزة الكمبيوتر على ARPANET، قبل الاعتماد على نطاق واسع للإنترنت، تم تمرير معظم البرامج الضارة عبر الأقراص المرنة مثل Elk Cloner. ومع ذلك، في حين تم احتواء تأثيرات Elk Cloner في نادي كمبيوتر صغير واحد، انتشر فيروس الدماغ في جميع أنحاء العالم.
يعتبر Brain، الذي أنشأه موزعو البرامج الطبية الباكستانيون، والأخوان أمجد وباسط فاروق علوي، أول فيروس للكمبيوتر الشخصي لشركة IBM وتم تطويره في البداية لمنع انتهاك حقوق الطبع والنشر. كان الهدف من الفيروس هو منع المستخدمين من استخدام الإصدارات المنسوخة من برامجهم. عند تثبيته، سيعرض Brain رسالة تحث القراصنة على الاتصال بالإخوة لتلقي التطعيم. وبسبب الاستهانة بمدى انتشار مشكلة القرصنة لديهم، تلقت عائلة ألفيس أول مكالمة هاتفية من الولايات المتحدة، تلتها اتصالات عديدة أخرى من جميع أنحاء العالم.
1988: دودة موريس
تعد دودة موريس بمثابة مقدمة أخرى للبرامج الضارة التي تم إنشاؤها ليس من أجل نوايا خبيثة، ولكن كإثبات للمفهوم. ولسوء الحظ بالنسبة لمخترعها، طالب معهد ماساتشوستس للتكنولوجيا روبرت موريس، أثبتت الدودة أنها أكثر فعالية بكثير مما كان يتوقع. في ذلك الوقت، كان هناك حوالي 60,000 ألف جهاز كمبيوتر فقط يتمتع بإمكانية الوصول إلى الإنترنت، معظمها في الجامعات وداخل الجيش. تم تصميم الدودة لاستغلال الباب الخلفي في أنظمة Unix، وللبقاء مخفية، وسرعان ما انتشرت الدودة، ونسخت نفسها مرارًا وتكرارًا، وأصابت 10٪ من جميع أجهزة الكمبيوتر المتصلة بالشبكة.
نظرًا لأن الدودة لم تنسخ نفسها إلى أجهزة الكمبيوتر الأخرى فحسب، بل قامت أيضًا بنسخ نفسها بشكل متكرر على أجهزة الكمبيوتر المصابة، فقد استهلكت الذاكرة عن غير قصد وأوقفت العديد من أجهزة الكمبيوتر. باعتباره أول هجوم إلكتروني واسع النطاق على الإنترنت في العالم، تسبب الحادث في أضرار قدرت بعض التقديرات بالملايين. ومن جانبه، كان روبرت موريس أول مجرم إلكتروني يُدان على الإطلاق بالاحتيال عبر الإنترنت في الولايات المتحدة.
1999: دودة ميليسا
على الرغم من أنها لم تكن ضارة مثل دودة موريس، فقد أظهرت ميليسا بعد حوالي عقد من الزمن مدى سرعة انتشار البرامج الضارة عبر البريد الإلكتروني، حيث أصابت ما يقدر بمليون حساب بريد إلكتروني وما لا يقل عن 100,000 جهاز كمبيوتر في مكان العمل. لقد تسببت الدودة الأسرع انتشارًا في ذلك الوقت في زيادة التحميل على خوادم البريد الإلكتروني Microsoft Outlook وMicrosoft Exchange مما أدى إلى تباطؤ في أكثر من 300 شركة ووكالة حكومية، بما في ذلك Microsoft وفريق الاستجابة لطوارئ الكمبيوتر التابع للبنتاغون وحوالي 250 منظمة إضافية.
2000: فيروس ILOVEYOU
الضرورة أم الاختراع، عندما وجد أونيل دي جوزمان، المقيم في الفلبين والبالغ من العمر 24 عامًا، نفسه غير قادر على تحمل تكلفة خدمة الاتصال الهاتفي بالإنترنت، قام ببناء فيروس ماكرو من شأنه أن يسرق كلمات مرور الآخرين، مما جعل ILOVEYOU أول قطعة مهمة من البرامج الضارة الصريحة. الهجوم هو مثال مبكر على هندسة اجتماعية و التصيد. استخدم دي جوزمان علم النفس لافتراس فضول الناس والتلاعب بهم لتنزيل مرفقات بريد إلكتروني ضارة متنكرة في شكل رسائل حب. قال دي جوزمان: "اكتشفت أن الكثير من الناس يريدون صديقًا، ويريدون بعضهم البعض، ويريدون الحب".
بمجرد إصابتها، لم يقتصر عمل الفيروس على سرقة كلمات المرور، بل قام أيضًا بحذف الملفات وتسبب في خسائر بالملايين، حتى أنه أدى إلى إغلاق نظام الكمبيوتر في برلمان المملكة المتحدة لفترة وجيزة. على الرغم من القبض على دي جوزمان واعتقاله، فقد تم إسقاط جميع التهم لأنه لم ينتهك أي قوانين محلية.
2004: دودة مايدوم
وكما هو الحال مع فيروس ILOVEYOU، استخدمت فيروسات Mydoom أيضًا البريد الإلكتروني للنسخ الذاتي وإصابة الأنظمة حول العالم. بمجرد تجذره، يقوم Mydoom باختطاف كمبيوتر الضحية لإرسال المزيد من النسخ منه عبر البريد الإلكتروني. لقد كان البريد العشوائي في Mydoom فعالاً بشكل مذهل، حيث كان يمثل 25% من جميع رسائل البريد الإلكتروني المرسلة في جميع أنحاء العالم، وهو رقم قياسي لم يتم كسره أبدًا، وانتهى به الأمر بالتسبب في أضرار بقيمة 35 مليار دولار. ومع تعديله ليتناسب مع التضخم، فإنه لا يزال أكثر البرامج الضارة التي تم إنشاؤها تدميراً من الناحية المالية على الإطلاق.
إلى جانب اختطاف برامج البريد الإلكتروني لإصابة أكبر عدد ممكن من الأنظمة، استخدم Mydoom أيضًا أجهزة كمبيوتر مصابة لإنشاء شبكة الروبوتات وإطلاقها رفض الخدمة الموزعة (هجمات DDoS).. وعلى الرغم من تأثيره، لم يتم القبض على مجرمي الإنترنت الذين يقفون وراء Mydoom أو حتى التعرف عليهم.
2007: فيروس زيوس
تم تحديد زيوس لأول مرة في عام 2007، حيث أصاب أجهزة الكمبيوتر الشخصية عن طريق التصيد الاحتيالي والتنزيلات من محرك الأقراص، وأظهر الإمكانات الخطيرة لفيروس من نوع طروادة يمكنه توصيل العديد من أنواع البرامج الضارة المختلفة. وفي عام 2011، تم تسريب الكود المصدري ودليل التعليمات الخاص به، مما يوفر بيانات قيمة لكل من المتخصصين في الأمن السيبراني، فضلاً عن المتسللين الآخرين.
2013: برنامج الفدية CryptoLocker
يعد CryptoLocker أحد الأمثلة الأولى لبرامج الفدية، وهو معروف بانتشاره السريع وقدرات التشفير غير المتماثلة القوية (في وقته). يتم توزيع CryptoLocker عبر شبكات الروبوت المارقة التي تم الاستيلاء عليها بواسطة فيروس Zeus، ويقوم بتشفير البيانات الموجودة على أجهزة الكمبيوتر المصابة بشكل منهجي. إذا كان الكمبيوتر المصاب عميلاً في شبكة محلية، مثل مكتبة أو مكتب، فسيتم استهداف أي موارد مشتركة أولاً.
من أجل استعادة الوصول إلى هذه الموارد المشفرة، طلب صانعو CryptoLocker فدية قدرها عملتان من عملات البيتكوين، والتي بلغت قيمتها في ذلك الوقت حوالي 715 دولارًا أمريكيًا. ولحسن الحظ، تمكنت وزارة العدل في عام 2014، بالتعاون مع الوكالات الدولية، من السيطرة على شبكة الروبوتات الخبيثة وفك تشفير بيانات الرهائن مجانًا. ولسوء الحظ، ينتشر برنامج CyrptoLocker أيضًا من خلال هجمات التصيد الاحتيالي الأساسية ويظل يمثل تهديدًا مستمرًا.
2014: حصان طروادة إيموتيت
يعد فيروس Emotet trojan، الذي أطلق عليه آرني شوينبوم، رئيس المكتب الألماني لأمن المعلومات، ذات مرة "ملك البرامج الضارة"، مثالًا رئيسيًا لما يُعرف باسم البرامج الضارة متعددة الأشكال، مما يجعل من الصعب على متخصصي أمن المعلومات القضاء عليه بالكامل. تعمل البرامج الضارة متعددة الأشكال عن طريق تغيير التعليمات البرمجية الخاصة بها بشكل طفيف في كل مرة يتم فيها إعادة إنتاجها، ولا تقوم بإنشاء نسخة طبق الأصل، ولكن متغيرًا لا يقل خطورة. في الواقع، إنه أكثر خطورة لأن أحصنة طروادة متعددة الأشكال يصعب على برامج مكافحة البرامج الضارة التعرف عليها وحظرها.
مثل حصان طروادة Zeus، يستمر Emotet كبرنامج معياري يستخدم لتقديم أشكال أخرى من البرامج الضارة وغالبًا ما تتم مشاركته من خلال هجمات التصيد الاحتيالي التقليدية.
2016: الروبوتات ميراي
مع استمرار تطور أجهزة الكمبيوتر، حيث تتفرع من أجهزة الكمبيوتر المكتبية إلى أجهزة الكمبيوتر المحمولة إلى الأجهزة المحمولة وعدد لا يحصى من الأجهزة المتصلة بالشبكة، فإن البرامج الضارة أيضًا تتطور. مع ظهور إنترنت الأشياء، تمثل أجهزة إنترنت الأشياء الذكية موجة جديدة واسعة من نقاط الضعف. عثرت شبكة الروبوتات Mirai، التي أنشأها الطالب الجامعي باراس جها، على عدد كبير من كاميرات المراقبة CCTV التي تدعم إنترنت الأشياء في الغالب واستولت عليها مع ضعف الأمان.
تم تصميم شبكة الروبوتات Mirai في البداية لاستهداف خوادم الألعاب لهجمات DoS، وكانت أقوى مما توقعه Jha. ومن خلال وضع أنظارها على مزود DNS الرئيسي، قامت فعليًا بقطع مساحات شاسعة من الساحل الشرقي للولايات المتحدة عن الإنترنت لمدة يوم كامل تقريبًا.
2017: التجسس السيبراني
على الرغم من أن البرامج الضارة لعبت بالفعل دورًا في الحرب السيبرانية لسنوات عديدة، إلا أن عام 2017 كان عامًا رائعًا للهجمات السيبرانية والتجسس الافتراضي التي ترعاها الدول، بدءًا من برنامج فدية غير ملحوظ نسبيًا يسمى بيتيا. على الرغم من خطورته، إلا أن برنامج الفدية Petya انتشر من خلال التصيد الاحتيالي ولم يكن معديًا بشكل خاص حتى تم تعديله إلى فيروس NotPetya الممسح، وهو برنامج يشبه برنامج الفدية، ولكنه يدمر بيانات المستخدم حتى لو تم إرسال دفعات الفدية. شهد نفس العام WannaCry Ransomware وتضرب هذه الدودة عددًا من الأهداف البارزة في أوروبا، وخاصة في الخدمة الصحية الوطنية في بريطانيا.
ويُعتقد أن NotPetya مرتبط بالمخابرات الروسية، التي ربما قامت بتعديل فيروس Petya لمهاجمة أوكرانيا، وقد يكون WannaCry مرتبطًا بقطاعات معادية مماثلة في حكومة كوريا الشمالية. ما هو القاسم المشترك بين هذين الهجومين من البرمجيات الخبيثة؟ تم تمكين كلاهما من خلال استغلال Microsoft Windows المسمى Eternalblue، والذي تم اكتشافه لأول مرة بواسطة وكالة الأمن القومي. على الرغم من أن مايكروسوفت اكتشفت الثغرة الأمنية وأصلحتها بنفسها، إلا أنها انتقدت وكالة الأمن القومي لعدم الإبلاغ عنها قبل أن يتمكن المتسللون من الاستفادة من الثغرة الأمنية.
2019: برامج الفدية كخدمة (RaaS)
في السنوات الأخيرة، انطلقت برامج الفدية الضارة وتقلصت. ومع ذلك، في حين أن حالات هجمات برامج الفدية الناجحة قد تكون في انخفاض، إلا أن المتسللين يستهدفون المزيد من الأهداف البارزة ويتسببون في أضرار أكبر. الآن، تعد برامج الفدية كخدمة اتجاهًا مثيرًا للقلق اكتسب زخمًا في السنوات الأخيرة. يتم تقديم RaaS في أسواق الويب المظلمة، ويوفر بروتوكول التوصيل والتشغيل الذي يقوم من خلاله المتسللون المحترفون بتنفيذ هجمات برامج الفدية مقابل رسوم. في حين أن هجمات البرامج الضارة السابقة تطلبت درجة معينة من المهارات التقنية المتقدمة، فإن مجموعات المرتزقة التي تقدم RaaS تمكن أي شخص لديه نوايا سيئة وأموال من الإنفاق.
2021: حالة الطوارئ
وقع أول هجوم رفيع المستوى ببرامج الفدية المزدوجة في عام 2019، عندما تسلل المتسللون إلى وكالة التوظيف الأمنية Allied Universal، وقاموا في نفس الوقت بتشفير بياناتهم مع التهديد بالإفراج عن البيانات المسروقة عبر الإنترنت. تعني هذه الطبقة الإضافية أنه حتى لو تمكنت شركة Allied Universal من فك تشفير ملفاتها، فإنها ستظل تعاني من اختراق البيانات الضار. في حين أن هذا الهجوم كان جديرًا بالملاحظة، فإن هجوم خط أنابيب كولونيال 2021 هو أكثر شهرة بسبب خطورة التهديد الضمني. في ذلك الوقت، كان خط الأنابيب الاستعماري مسؤولاً عن 45% من البنزين ووقود الطائرات في شرق الولايات المتحدة. وأثر الهجوم الذي استمر عدة أيام على القطاعين العام والخاص على طول الساحل الشرقي، ودفع الرئيس بايدن إلى إعلان حالة الطوارئ المؤقتة.
2022: حالة طوارئ وطنية
على الرغم من أن هجمات برامج الفدية قد تبدو آخذة في الانخفاض، إلا أن الهجمات شديدة الاستهداف والفعالة لا تزال تمثل تهديدًا مخيفًا. في عام 2022، عانت كوستاريكا من سلسلة من هجمات برامج الفدية، مما أدى أولاً إلى شل وزارة المالية والتأثير حتى على شركات الاستيراد/التصدير المدنية. أدى الهجوم التالي إلى توقف نظام الرعاية الصحية في البلاد عن العمل، مما أثر بشكل مباشر على كل مواطن في البلاد. ونتيجة لذلك، دخلت كوستاريكا التاريخ باعتبارها أول دولة تعلن حالة الطوارئ الوطنية ردا على هجوم سيبراني.
المزيد من الأمن
نشرات آي بي إم الإخبارية
احصل على رسائلنا الإخبارية وتحديثات المواضيع التي تقدم أحدث القيادة الفكرية والرؤى حول الاتجاهات الناشئة.
اشترك الآن المزيد من النشرات الإخبارية
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.ibm.com/blog/malware-history/
- :لديها
- :يكون
- :ليس
- $ UP
- 000
- 1
- 100
- 11
- 12
- 15 سنة
- 15%
- 167
- 2011
- 2014
- 2017
- 2019
- 2021
- 2022
- 2023
- 23
- 250
- 27
- 28
- 29
- 30
- 300
- 32
- 36
- 40
- 400
- 60
- 9
- a
- ماهرون
- من نحن
- استمر
- الوصول
- استأثرت
- الحسابات
- في
- الإجراءات
- في الواقع
- تضيف
- إضافي
- يضيف
- تعديل
- تبني
- متقدم
- مميزات
- الخصومة
- دعاية
- تؤثر
- بعد
- مرة أخرى
- وكالات
- وكالة
- الكل
- يسمح
- على طول
- سابقا
- أيضا
- بالرغم ان
- من بين
- amp
- an
- تحليلات
- و
- الروبوت
- الإعلانات
- اعلان
- آخر
- كان متوقعا
- الحماية من الفيروسات
- برامج مكافحة الفيروسات
- أي وقت
- أي شخص
- تظهر
- تفاح
- تطبيق
- التطبيقات
- هي
- حول
- القى القبض
- البند
- AS
- الجوانب
- ممتلكات
- At
- مهاجمة
- الهجمات
- المؤلفة
- أتمتة
- الجوائز
- الى الخلف
- الباب الخلفي
- لوحة الاعلان
- الأساسية
- BE
- لان
- أصبح
- كان
- قبل
- البداية
- وراء
- يجري
- يعتقد
- ما بين
- بايدن
- مليار
- المليارات
- إلى البيتكوين
- بيتكوينز (Bitcoins)
- حظر
- المدونة
- المدونة
- بوب
- مولود
- على حد سواء
- الروبوتات
- إقناعا
- دماغ
- خرق
- اختراق
- مكسورة
- الإخوة
- جلبت
- المتصفحات
- ابني
- بنيت
- المجمعة
- الأعمال
- العمليات التجارية
- الأعمال
- لكن
- زر
- by
- دعوة
- تسمى
- كاميرات
- CAN
- لا تستطيع
- قدرات
- قدرة
- الاستفادة
- القبض
- كربون
- فيزا وماستركارد
- بطاقات
- حقيبة
- قط
- يو كاتش
- الفئة
- اشتعلت
- سبب
- تسبب
- مما تسبب في
- كاميرات المراقبة
- تحدى
- التحديات
- قناة
- تهمة
- اسعارنا محددة من قبل وزارة العمل
- التحقق
- اختيار
- رابطة الدول المستقلة
- مواطن
- فئة
- زبون
- سحابة
- ناد
- ساحل
- الكود
- المبرمج
- للاتعاون
- الزميل
- الزملاء
- كلية
- اللون
- التزام
- مشترك
- حول الشركة
- إكمال
- مجمع
- الكمبيوتر
- فيروس الكمبيوتر
- أجهزة الكمبيوتر
- مفهوم
- إدارة
- متصل
- نظرت
- جهات الاتصال
- الواردة
- وعاء
- استمر
- مساهم
- مراقبة
- نسخ
- تقليد
- حقوق الطبع والنشر
- التعدي على حق المؤلف
- منظمة
- الشركات
- المقابلة
- ساحل
- كوستاريكا
- مكلفة
- استطاع
- البلد
- تغطية
- خلق
- خلق
- خلق
- الخالق
- أوراق اعتماد
- ائتمان
- بطاقة إئتمان
- تشل
- حرج
- العملات المشفرة
- CSS
- فضول
- على
- زبون
- العملاء
- قطع
- الانترنت
- هجوم الانترنت
- هجمات الكترونية
- الجريمة الإلكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- التهديدات السيبرانية
- تلف
- إتلاف
- خطير
- غامق
- الويب المظلم
- البيانات
- البيانات الاختراق
- أمن البيانات
- التاريخ
- يوم
- أيام
- عقد
- انخفاض
- تقليل
- فك تشفير
- عميق
- الترتيب
- تعريف
- التعاريف
- الدرجة العلمية
- نقل
- شرح
- تظاهر
- القسم
- وزارة العدل
- نشر
- نشر
- تصف
- وصف
- تصميم
- سطح المكتب
- على الرغم من
- دمر
- تطوير
- المتقدمة
- تطوير
- جهاز
- الأجهزة
- فعل
- مختلف
- صعبة
- رقمي
- الثورة الرقمية
- التحول الرقمي
- مباشرة
- اكتشف
- العرض
- عرض
- تعطيل
- وزعت
- الموزعين
- DNS
- do
- هل
- لا
- DOS
- إلى أسفل
- إسقاط
- يطلق عليها اسم
- كل
- في وقت مبكر
- الشرق
- الساحل الشرقي
- الشرقية
- النظام الإيكولوجي
- الطُرق الفعّالة
- على نحو فعال
- الآثار
- جهد
- إما
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- تضمين
- حالة طوارئ
- الناشئة
- تمكين
- تمكين
- مشفرة
- التشفير
- انتهى
- نقطة النهاية
- أمن نقطة النهاية
- كاف
- أدخل
- مشروع
- الشركات
- يدخل
- كامل
- البيئة
- حلقة
- equinix
- القضاء
- تجسس
- مقدر
- تقديرات
- الأثير (ETH)
- أوروبا
- حتى
- في النهاية
- EVER
- كل
- تطور
- يتطور
- تطورت
- مثال
- تبادل
- تنفيذ
- مُديرين تنفيذيين
- خروج
- تجريبي
- استغلال
- اكتشف
- مد
- احتفل على
- حقيقة
- زائف
- للعائلات
- مشهور
- FAST
- أسرع
- ويتميز
- رسوم
- أنثى
- قليل
- الشكل
- أحسب
- ملفات
- تمويل
- مالي
- الاسم الأول
- خمسة
- اتباع
- يتبع
- متابعيك
- الخطوط
- في حالة
- أشكال
- وجدت
- دورة تأسيسية
- احتيال
- مجانًا
- البرمجيات الحرة
- الجمعة
- الاصدقاء
- تبدأ من
- وقود
- بالإضافة إلى
- تماما
- إضافي
- ربح
- اكتسبت
- ألعاب
- الألعاب
- الغازولين
- جمع
- مولد كهربائي
- الألمانيّة
- دولار فقط واحصل على خصم XNUMX% على جميع
- العالم
- Go
- حكومة
- الوكالات الحكومية
- أكبر
- أعظم
- شبكة
- طحن
- مجموعات
- جوزمان
- قراصنة
- كان
- أصعب
- ضرر
- الضارة
- موسم الحصاد
- يملك
- وجود
- he
- رئيس
- عنوان
- صحة الإنسان
- الرعاية الصحية
- ارتفاع
- مخفي
- إخفاء
- مرتفع
- رقيقة
- جدا
- خطف
- نفسه
- له
- تاريخ
- خيل
- منـزل
- كيفية
- لكن
- HTTPS
- ضخم
- الانسان
- مهجنة
- الهجين، بقعة داكنة
- IBM
- ICO
- اي كون
- محدد
- تحديد
- if
- صورة
- التأثير
- أثر
- تؤثر
- تحقيق
- ضمني
- in
- دون قصد
- حادث
- بما فيه
- مؤشر
- الأفراد
- الصناعات
- سيء السمعة
- تسلل
- تضخم مالي
- معلومات
- امن المعلومات
- انتهاك
- في البداية
- رؤى
- تركيب
- حالات
- بدلًا من ذلك
- فكري
- الملكية الفكرية
- رؤيتنا
- معد
- نية
- عمدا
- تفاعل
- التفاعلات
- عالميا
- Internet
- إنترنت الأشياء
- إلى
- اخترع
- اختراع
- ينطوي
- آيفون
- قام المحفل
- أجهزة IOT
- اي فون
- IT
- انها
- نفسها
- جيمس
- جون
- JPG
- م
- الاجتماعية
- حفظ
- مفاتيح
- معروف
- يعرف
- الكوريّة
- أجهزة الكمبيوتر المحمولة
- كبير
- أكبر
- الى وقت لاحق
- آخر
- إطلاق
- إطلاق
- القوانين
- طبقة
- طبقات
- قادة
- القيادة
- الأقل
- يترك
- شرعي
- المكتبة
- الحياة
- شريان الحياة
- دورة حياة
- مثل
- LINK
- محلي
- محلي
- تسجيل الدخول
- بحث
- بدا
- حب
- لحسن الحظ
- لجنة الهدنة العسكرية
- الماكرو
- وحدات الماكرو
- صنع
- رائد
- جعل
- صناع
- القيام ب
- البرمجيات الخبيثة
- تمكن
- إدارة
- إدارة
- كتيب
- كثير
- كثير من الناس
- تجارة
- الأسواق
- هائل
- ماكس العرض
- مايو..
- me
- يعني
- طبي
- عضو
- الأعضاء
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- مجرد
- الرسالة
- مایکروسافت
- مايكروسوفت ويندوز
- ربما
- عسكر
- مليون
- ملايين
- دقيقة
- وزارة
- دقائق
- معهد ماساتشوستس للتكنولوجيا
- الجوال
- أجهزة محمولة
- تقدم
- تم التعديل
- تعديل
- وحدات
- لحظات
- زخم
- مال
- الأكثر من ذلك
- أكثر
- خاصة
- الأم وطفلها الجديد
- خطوة
- يتحرك
- كثيرا
- متعدد
- وافر
- الاسم
- محليات
- الوطنية للخدمات الصحية
- الأمن القومي
- وكالة الأمن الوطني
- الأمم
- قائمة الإختيارات
- تقريبا
- بالضرورة
- إحتياجات
- شبكة
- الشبكات
- أبدا
- جديد
- أخبار
- المنشورات
- عادي
- شمال
- جدير بالملاحظة
- لا شى
- سيئة السمعة
- نوفمبر
- الآن
- عدد
- أرقام
- كثير
- شهر اكتوبر
- of
- خصم
- عرضت
- الوهب
- Office
- حاليا
- غالبا
- قديم
- on
- مرة
- ONE
- online
- فقط
- افتتح
- تعمل
- نظام التشغيل
- عمليات
- الأمثل
- or
- طلب
- المنظمات
- أخرى
- وإلا
- لنا
- خارج
- بريد اوتلوك
- صريح
- على مدى
- الخاصة
- صفقة
- صفحة
- جزء
- خاصة
- مرت
- كلمات السر
- المدفوعات
- PC
- أجهزة الكمبيوتر
- مجتمع
- الشعب
- فترة
- لا يزال قائما
- الشخصية
- حواسيب شخصية
- البيانات الشخصية
- الفلبين
- التصيد
- هجمات التصيد
- PHP
- قطعة
- PII
- الرائد
- خط أنابيب
- قرصنة
- القراصنة
- المكان
- وضعت
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لعبت
- المساعد
- البوينت
- سياسة
- ان يرتفع المركز
- ممكن
- منشور
- محتمل
- يحتمل
- قوي
- عملية
- نذير
- يقدم
- الهدايا
- رئيس
- الرئيس بايدن
- الضغط
- منع
- سابق
- فريسة
- ابتدائي
- رئيسي
- كتاب تمهيدي
- قبل
- خاص
- متميز
- المحتمل
- المشكلة
- محترف
- المهنيين
- البرنامج
- برنامجي
- مبرمج
- البرامج
- تنفيذ المشاريع
- دليل
- دليل على المفهوم
- الملكية
- بروتوكول
- فخور
- ثبت
- مزود
- مقدمي
- ويوفر
- توفير
- السيكولوجيا
- جمهور
- علانية
- نشرت
- بسرعة
- تماما
- رامات
- نطاق
- فدية
- الفدية
- رانسومواري الهجوم
- هجمات الفدية
- سريع
- RAY
- RE
- عرض
- نادي القراءة
- أدرك
- تسلم
- تلقى
- الأخيرة
- اعتراف
- سجل
- تسجيل
- إعادة توجيه
- يشير
- استعادة
- نسبيا
- الافراج عن
- اعتمد
- بقايا
- مرارا وتكرارا
- التقارير
- طلب
- تطلب
- مطلوب
- الموارد
- استجابة
- مسؤول
- استجابة
- نتيجة
- مما أدى
- ثورة
- غني
- النوادي الثرية
- ارتفاع
- المخاطرة
- ROBERT
- الروبوتات
- قوي
- جذر
- تقريبا
- الروسية
- ادارة العلاقات مع
- قال
- الأملاح
- نفسه
- رأى
- شاشة
- مخطوطات
- القطاع
- قطاعات
- تأمين
- تأمين
- أمن
- حجز اسر يستولى
- حساس
- أرسلت
- SEO
- مسلسلات
- الخوادم
- يخدم
- الخدمة
- مقدمي الخدمة
- ضبط
- عدة
- خطورة
- شاركت
- أظهرت
- مشاهد
- هام
- مماثل
- وبالمثل
- الاشارات
- معا
- منذ
- عزباء
- الموقع
- مهارة
- تباطؤ
- صغير
- سمارت
- الهواتف الذكية
- So
- مجتمعي
- تطبيقات الكمبيوتر
- الصلبة
- بعض
- مصدر
- شفرة المصدر
- البريد المزعج
- المتخصصين
- محدد
- أنفق
- المدعومة
- انتشار
- الانتشار
- برامج التجسس
- التوظيف
- بداية
- الولايه او المحافظه
- حالة الطوارئ
- المحافظة
- إقامة
- لحام عصا
- لا يزال
- مسروق
- استراتيجيات
- الإستراتيجيات
- ضرب
- طالب
- الاشتراك
- ناجح
- هذه
- مسائل حسابية
- بالتأكيد
- مساحات
- نظام
- أنظمة
- أخذ
- اتخذت
- مع الأخذ
- الهدف
- المستهدفة
- استهداف
- الأهداف
- المهام
- فريق
- التكنولوجيا
- تقني
- تكنولوجيا
- مؤقت
- مصطلح
- بعد الثانوي
- من
- أن
- •
- العالم
- من مشاركة
- منهم
- موضوع
- أنفسهم
- then
- نظري
- هناك.
- تشبه
- هم
- الأشياء
- اعتقد
- فكر
- قيادة الفكر
- التهديد
- هدد
- التهديدات
- عبر
- طوال
- وهكذا
- مربوط
- الوقت
- عنوان
- إلى
- اليوم
- سويا
- استغرق
- أداة
- تيشرت
- موضوع
- المواضيع
- تقليدي
- المعاملات
- المعاملات
- نقل
- تحول
- نقل
- اكثر شيوعا
- جديد الموضة
- حصان طروادة
- حصان طروادة
- مقلقة
- أو تويتر
- اثنان
- نوع
- أنواع
- عادة
- أوكرانيا
- مظلة
- غير قادر
- غير مصرح
- مع
- لسوء الحظ
- موحد
- فريد من نوعه
- انسجام
- متحد
- الولايات المتحدة
- عالمي
- الجامعات
- يونيكس
- حتى
- غير مرغوب فيه
- آخر التحديثات
- URL
- USD
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- القيمة
- قيمتها
- متنوع
- تشكيلة
- مختلف
- كبير
- جدا
- بواسطة
- ضحايا
- فيديو
- افتراضي
- عمليا
- فيروس
- الفيروسات
- حجم
- من
- vs
- نقاط الضعف
- الضعف
- W
- تريد
- وكان
- موجة
- we
- الويب
- متصفحات الانترنت
- المواقع
- حسن
- كان
- ابحث عن
- متى
- التي
- في حين
- أبيض
- البيت الابيض
- من الذى
- كامل
- واسع الانتشار
- ويكيبيديا
- سوف
- نوافذ
- مع
- في غضون
- بدون
- WordPress
- كلمات
- للعمل
- عامل
- مكان العمل
- أعمال
- العالم
- العالم
- في جميع أنحاء العالم
- دودة
- ديدان
- سوف
- اكتب
- مكتوب
- عام
- سنوات
- حتى الآن
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- موقع YouTube
- زفيرنت
- زيوس